Le ransomware Conti est un Ransomware-as-a-Service (RaaS) développé par le groupe cybercriminel russe “Wizard Spider”. Selon les statistiques du FBI, le ransomware Conti a soutiré 150 millions de dollars à plus de 1 000 victimes depuis qu’il a été utilisé pour la première fois en 2019. À l’heure actuelle, Wizard Spider ne dispose plus de son infrastructure complexe et les experts en sécurité informatique considèrent que le groupe a été dissous en mai 2022. Les tensions et les luttes internes dues aux divergences de vues politiques concernant la guerre entre la Russie et l’Ukraine ont conduit à une fuite importante qui a divisé encore davantage Wizard Spider.
Conti a été responsable de plusieurs attaques très médiatisées en Amérique du Nord et en Europe dans de nombreux secteurs, notamment les soins de santé, l’éducation et les services financiers. L’une des attaques les plus importantes a visé l’université de l’Utah en juillet 2020. L’université a déboursé plus de 450 000 dollars pour retrouver l’accès aux systèmes critiques.
Une autre attaque de grande envergure a eu lieu en mai 2021, lorsque des hackers ont infecté le Health Service Executive (HSE) irlandais et demandé une rançon de 20 millions de dollars. L’attaque du HSE a provoqué des perturbations massives dans le système national de santé irlandais.
Créez et mettez en œuvre une stratégie de sécurité informatique solide grâce à notre guide du débutant.
Comment fonctionne le ransomware Conti ?
En tant que RaaS, les agents de Wizard Spider gèrent le malware tandis que des affiliés externes sont payés pour utiliser le ransomware afin d’exploiter les vulnérabilités. Les amateurs et les hackers moins compétents techniquement peuvent également payer pour utiliser le ransomware Conti afin d’exécuter des attaques complexes de ransomware contre des entreprises. Le ransomware Conti fonctionne plus rapidement que la plupart des ransomwares grâce à son implémentation unique de l’AES-256.
Les affiliés de Wizard Spider et les pirates informatiques utilisent une approche à multiples facettes pour infiltrer les systèmes :
-
Phishing
Par le biais des techniques de phishing et spearphishing , les pirates tentent d’inciter les utilisateurs à autoriser l’accès à leurs terminaux en leur proposant des liens malveillants. Le ransomware Conti utilise généralement les téléchargements furtifs (drive-by) pour exécuter la porte dérobée Bazar ou le cheval de Troie IcedID.
-
Exploiter les vulnérabilités
Conti peut exploiter les vulnérabilités de sécurité dans le logiciel pour obtenir un accès non autorisé à un terminal.
-
Exploits du protocole de bureau à distance (RDP)
Les opérateurs Conti peuvent accéder à distance aux systèmes et les contrôler en utilisant des identifiants RDP volés ou faibles.
Une fois qu’il s’est infiltré, le ransomware Conti utilise des outils avancés tels que Cobalt Strike pour se déplacer latéralement dans les réseaux, ce qui lui permet de voler des informations sensibles et de les chiffrer. Avant le chiffrement, les pirates extraient généralement les données et demandent ensuite une rançon pour les déchiffrer et empêcher leur publication. Cette double technique d’extorsion exerce une forte pression sur les victimes pour qu’elles paient la rançon demandée.
Comment se protéger contre le ransomware Conti ?
1. Utiliser un antivirus et un logiciel anti-malware réputés
L’utilisation de logiciels antivirus et anti-malware réputés contribue à renforcer la sécurité des terminaux. Pour améliorer encore votre posture de sécurité, envisagez d’intégrer un antivirus et un anti-malware avec des outils desurveillance à distanceen temps réel et des alertes personnalisées. Les professionnels de la sécurité informatique pourront ainsi plus facilement détecter rapidement les ransomwares et agir immédiatement pour résoudre les problèmes et atténuer les perturbations causées par une cyberattaque.
2. Sensibiliser les employés
Le phishing étant un vecteur d’attaque courant pour le ransomware Conti, l’une des meilleures méthodes pour prévenir une attaque consiste à former les utilisateurs à identifier les faux e-mails et les liens malveillants.
3. Gestion des correctifs
Les vulnérabilités des logiciels constituent une autre méthode d’attaque classique. En règle générale, ces vulnérabilités sont rapidement corrigées, de sorte que la mise à jour des logiciels et des systèmes d’exploitation (OS) contribue à atténuer ce risque. Le logiciel de gestion automatisée des correctifs permet aux équipes informatiques d’éliminer le risque d’erreur humaine qui peut conduire à l’oubli de correctifs et de programmer des mises à jour régulières. En appliquant les meilleures pratiques de gestion des correctifs sur le site, les équipes informatiques peuvent s’assurer que les applications et les systèmes d’exploitation disposent toujours des derniers correctifs de sécurité, hotfixes et mises à jour téléchargés et installés.
4. Utiliser un logiciel de sauvegarde pour protéger les données.
Un autre outil essentiel pour se protéger contre la perte de données due aux attaques de ransomware consiste à sauvegarder régulièrement les données sensibles en utilisant le logiciel de sauvegarde. La sauvegarde et la récupération des données permettent aux équipes informatiques de créer des copies de fichiers spécifiques ou même de systèmes entiers et de les protéger en transit et au repos dans un espace de stockage sécurisé pour les récupérer facilement au cas où un ransomware chiffrerait les données. Certains fournisseurs de logiciels de sauvegarde, comme NinjaOne, sont spécialisés dans la récupération des ransomwares , ce qui garantit une restauration rapide des données et la continuité de l’activité.
Adoptez une approche proactive pour protéger vos données sensibles contre les attaques par ransomware grâce aux outils de sauvegarde et de gestion des correctifs de NinjaOne.
Conclusion
Bien que Wizard Spider, en tant que groupe, n’existe plus, le ransomware Conti et autres malwares similaires continuent de représenter une menace dangereuse et coûteuse pour les entreprises du monde entier. L’implémentation de mesures de cybersécurité telles que l’authentification multifactorielle et les logiciels anti-malware contribue à protéger les entreprises contre ces attaques par ransomware. Toutefois, pour une protection plus complète contre le ransomware Conti et d’autres attaques par ransomware, les équipes informatiques devraient également envisager d’utiliser des logiciels de sauvegarde et de gestion des correctifs fiables. Certaines solutions, comme NinjaOne RMM, regroupent dans un tableau de bord centralisé tous les outils dont les professionnels de la sécurité informatique ont besoin pour lutter contre les attaques par ransomware.
Inscrivez-vous pour un essai gratuit de 14 jours et découvrez comment NinjaOne intègre des solutions antivirus de pointe avec des outils robustes de surveillance et de gestion à distance, de gestion des correctifs et de sauvegarde, le tout dans une interface intuitive.